Pesquisadores de segurança divulgaram um novo método de invasão batizado de Pixnapping, capaz de capturar códigos de autenticação em dois fatores (2FA), histórico de localização e outras informações sigilosas exibidas na tela de aparelhos Android em menos de 30 segundos.
Como o ataque funciona
O golpe começa com a instalação de um aplicativo malicioso. Em vez de solicitar permissões incomuns ou extrair arquivos, o software explora recursos legítimos do sistema para obrigar outros apps — como geradores de códigos ou bancos — a exibir dados sensíveis. Ao monitorar a variação dos pixels, o Pixnapping reconstrói números, letras e símbolos mostrados na tela, permitindo que o invasor acesse todo o conteúdo visualizado pelo usuário.
Dispositivos afetados
Até o momento, o problema foi confirmado em Google Pixel e Samsung Galaxy S25, mas os especialistas acreditam que a técnica possa ser ajustada para outros modelos com o mesmo sistema operacional.
Patch não resolveu totalmente
O Google disponibilizou recentemente uma atualização de segurança para mitigar a vulnerabilidade. Entretanto, testes revelaram que o ataque continua possível mesmo após a instalação do patch, segundo os pesquisadores responsáveis pela descoberta.
Dicas de proteção
A empresa de cibersegurança Bitdefender recomenda:
Imagem: Hendra Susanto
- Manter o Android atualizado em Configurações > Segurança > Atualizações.
- Instalar apps somente pela Google Play Store oficial.
- Utilizar soluções de proteção dedicadas.
- Revisar permissões: se um app abrir outro sem motivo aparente, remova-o imediatamente.
A falha destaca a importância de monitorar não apenas solicitações de permissão, mas também o comportamento dos aplicativos instalados.
Com informações de Olhar Digital